Mostrando 16 a 25, de 45 entrada/s en total:
//25 de Febrero, 2017 |
|
por
mariof2005 a las 10:49, en
NOTICIAS para el debate |
N d R : El tema es: Sin suministro eléctrico, sin agua potable (De pozo, contaminada con arsénico) sin cloacas, sin gas... ¿Esto es realmente relevante, e integración?
Aumentará el ancho de banda de 1300 accesos satelitales y se reactivarán otras 800... Continuar leyendo |
|
Sin comentarios
· Recomendar |
|
//23 de Febrero, 2017 |
|
por
mariof2005 a las 11:12, en
SEGURIDAD INFORMÁTICA |
Advierten que las funciones que
le permiten a la muñeca hablar y escuchar a los niños pueden ser
'hackeadas', aunque su fabricante asegura que se corrigieron los
problemas |
|
por, qué, las, autoridades, alemanas, piden, a, los, padres, que, destruyan, cayla, la, muñeca, espía |
|
Sin comentarios
· Recomendar |
|
//13 de Febrero, 2017 |
|
por
mariof2005 a las 20:42, en
SEGURIDAD INFORMÁTICA |
La aplicación de mensajería incorpora esta medida para tratar de aumentar la seguridad de la cuenta.
... Continuar leyendo |
|
la, verificación, en, dos, pasos, llega, a, whatsapp, y, deberías, activarla, cuanto, antes |
|
Sin comentarios
· Recomendar |
|
//21 de Enero, 2017 |
|
por
mariof2005 a las 15:40, en
SEGURIDAD INFORMÁTICA |
Se
conoce como Internet profunda o Internet invisible (en inglés: Deepnet,
Invisible Web, Dark Web o Hidden Web) a todo el contenido de Internet
que no forma parte del Internet Superficial, es decir, de las páginas
indexadas por las arañas de los motores de búsqueda de Internet. Esto es
debido a las limitaciones que tienen las arañas para acceder a todas
las webs por distintos motivos.
¿Qué es el web profundo? La empresa BrightPlanet (http://www.brightplanet.com/ )... Continuar leyendo |
|
Sin comentarios
· Recomendar |
|
//15 de Diciembre, 2016 |
|
por
mariof2005 a las 22:13, en
SEGURIDAD INFORMÁTICA |
La llamada regla 41, aprobada
por el Congreso de EE.UU., autoriza a un juez estadounidense a ordenar
al FBI entrar a una computadora y acceder a la información que almacena,
sin importar el país en que se encuentre |
|
por, qué, el, fbi, tiene, autorización, para, entrar, a, tu, computadora, aún, en, la, argentina |
|
Sin comentarios
· Recomendar |
|
//15 de Diciembre, 2016 |
|
por
mariof2005 a las 10:40, en
SEGURIDAD INFORMÁTICA |
|
|
cómo, detectar, las, páginas, web, falsas, que, simulan, ser, sitios, oficiales, para, estafar, a, los, internautas |
|
Sin comentarios
· Recomendar |
|
//16 de Noviembre, 2016 |
|
por
mariof2005 a las 12:30, en
SEGURIDAD INFORMÁTICA |
|
|
un, software, espía, instalado, en, 700, millones, de, móviles, envía, sms, a, china |
|
Sin comentarios
· Recomendar |
|
//31 de Octubre, 2016 |
|
por
mariof2005 a las 09:55, en
SEGURIDAD INFORMÁTICA |
Lo
hicieron en el marco del segundo día de la conferencia internacional de
seguridad informática más importante de Buenos Aires.
|
|
hackers, mostraron, en, vivo, cómo, se, puede, manipular, un, auto, a, distancia |
|
Sin comentarios
· Recomendar |
|
|
Sobre mí |
Héctor Mario Freschinaldi
Mail: enviotp@gmail.com En AS.: JVG CA Taller TIC (su nombre y apellido)
En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.
▪
Ver perfil
|
|
|
Calendario |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| | |
|